Tal que el Tue, 17 Feb 2004 17:02:47 +0100
César Soler <[EMAIL PROTECTED]> tuvo a bien escribir:
> Mon, Feb 16, 2004 at 05:01:55PM -0600, Pablo Fischer escribió:
> > O bien..
> >
> > 1. Usar sftp
> > 2. Crear los usuarios, editas el archivo passwd y les cambias la shell
> > por /bin/false y listo
Mon, Feb 16, 2004 at 05:01:55PM -0600, Pablo Fischer escribió:
> O bien..
>
> 1. Usar sftp
> 2. Crear los usuarios, editas el archivo passwd y les cambias la shell
> por /bin/false y listones, así por más que intenten entrar no van a
> poder.
a mi de este modo no me acaba de funcionar... aunque t
O bien..
1. Usar sftp
2. Crear los usuarios, editas el archivo passwd y les cambias la shell
por /bin/false y listones, así por más que intenten entrar no van a
poder.
salu2
El lun, 16-02-2004 a las 16:37, César Soler escribió:
> Mon, Feb 16, 2004 at 05:31:04PM +0800,
> =?iso-8859-1?B?QmVuaXRvIF
Mon, Feb 16, 2004 at 05:31:04PM +0800, =?iso-8859-1?B?QmVuaXRvIFDpcmV6IEzzcGV6
?= escribió:
> Hola a todos
>
> Quería montar un servicio seguro de transferencia de ficheros que sustituyera
> al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, utilizar scp,
> y que los clientes se co
Instalas ssh. Puedes restringir desde que equipos permites la conexión, y a
mayores cuando crees los usuarios, en /etc/passwd en lugar de /bin/bash,
puedes poner /usr/path_donde_esté/sftp (dudo del comando concreto, pero si
haces una prueba seguro lo ves)
en el cliente puedes utilizar filezilla
Hola a todos
Quería montar un servicio seguro de transferencia de ficheros que sustituyera
al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, utilizar scp, y
que los clientes se conectasen a la máquina utilizando alguna de las
herramientas gráficas gratuitas que hay.
Ahora bien,
6 matches
Mail list logo